تم الكشف عن نقاط الضعف تحت اختبار الاختراق

نشرت: 2022-01-02

اختبار الاختراق هو نشاط يتم إجراؤه لاختبار الأمن السيبراني لنظام أي مؤسسة. إنها عملية الكشف عن أي وصول غير مصرح به إلى قاعدة بيانات الشركة. من الناحية الفنية ، تخلق المنظمة نفسها هجومًا وهميًا على النظام لاختبار رد الفعل في ظل هجمات حقيقية. يُعرف الأشخاص المشاركون في طريقة الاختبار هذه باسم المتسللين الأخلاقيين ، على الرغم من أن عملهم يشبه قراصنة القبعة السوداء ، فإن الهدف هو إسقاط نقاط الضعف.

فيما يلي بعض نقاط الضعف التي يمكن تعقبها بمساعدة المتسللين الأخلاقيين.

  • الثغرة رقم 1: مرجع كائن مباشر غير آمن

ستكون الخطوة الأولى هي تعيين جميع الأماكن التي تتطلب بيانات اعتماد المستخدم للوصول إلى أي نوع من البيانات من النظام. بعد ذلك ، من خلال تغيير معلمة الأهداف للكائنات والمعلومات ، يمكن التحقق مما إذا كان أي تسجيل دخول مستخدم آخر قادرًا على الوصول إلى البيانات أم لا.

بعبارات أبسط ، تشير هذه الثغرة الأمنية إلى أنه بينما يقوم مستخدم واحد بتسجيل الدخول في ذلك الوقت إذا كان بإمكانه استرداد معلومات كائن دون مصادقة المستخدم المصرح له. على سبيل المثال ، لنفترض أن اثنين من المستخدمين المنفصلين لديهما حق الوصول إلى معلومات الشراء ورسائل المؤسسة أكثر من مساعدة بيانات اعتماد مستخدم واحد ، يمكن الوصول إلى البيانات بسهولة. وهكذا ، يسمح هذا للمهاجمين بتجاوز النظام والوصول إلى موارد النظام.

  • الثغرة رقم 2: تصعيد الامتيازات

تتمثل إحدى الثغرات الأمنية التي يتم اكتشافها باتباع عملية بيانات اعتماد المستخدم في فشل النظام في تحديد هوية المستخدم المصرح له وبدون التحقق من الصحة يسمح له بتنفيذ الإجراءات في النظام.

في تصعيد الامتياز ، هناك نوعان ، أحدهما عمودي والآخر أفقي. في حالة التصعيد العمودي ، يسعى المهاجمون للحصول على امتيازات أعلى من تلك الممنوحة للمستخدمين. بينما في الوضع الأفقي ، يُسمح للمهاجمين بالامتيازات التي تصل إلى حد بيانات اعتماد المستخدم فقط. تم التحقق من صحة الخلل بسبب نقص السيطرة في النظام.

اقرأ أيضًا: أفضل 10 أدوات أتمتة لتسهيل الاختبار

  • الثغرة رقم 3: البرمجة النصية عبر الموقع - مخزنة

هجوم ضار واحد خطير ، حيث يمكن للمتسلل تخزين جميع المدخلات المحفوظة عن طريق الدخول في حقول أي نماذج أو مستند. ثم يتم الاحتفاظ بهذه المعلومات المخزنة لاستخدامها لاحقًا إما لاختطاف متصفح الويب الخاص بالمستخدم أو استخدام المعلومات الحساسة بأي شكل آخر يضر بهم.

لقد اكتشفنا هذا الخطأ في النظام من خلال تطبيق البرنامج النصي على النظام. لا تتم تصفية هذه البرامج النصية بشكل صحيح ، وبالتالي فإن وضع النظام خلال هذا الاختبار سيكتشف عدد حقول الإدخال المتأثرة بهذه الثغرة الأمنية.

  • الضعف رقم 4: البرمجة النصية عبر الموقع - المنعكسة

أحد أكثر أنواع الثغرات الأمنية شيوعًا والذي يصبح ناجحًا في المرحلة التي يكون فيها المهاجم قادرًا على عكس رمز ضار في متصفح HTTP. عندما يفتح المشاهد أي رابط غير مصرح به أو ضار ، يتم حقن هذا الرمز في نظامه والذي يمكن أن ينشر الفيروس في نظام المستخدم.

تظهر هذه الثغرة الأمنية في الصورة عندما يضع المختبر أي موقع ضار على أرض الاختبار ويلعب بالبرنامج النصي لتحليل الخطأ.

  • الثغرة رقم 5: إعادة توجيه URL

تمثل هذه الثغرة الأمنية استمرارًا للبرمجة عبر المواقع حيث تمكن المخترق من الوصول إلى نظام المستخدم بمساعدة كود المهاجم. يمكن للشخص الآن الوصول إلى جلسات الضحية وبيانات اعتماد تسجيل الدخول ويمكنه إعادة توجيه المستخدم إلى أي موقع ضار وإذا حدث الأسوأ ، فقد يحصل المتسلل على وصول shell عن بُعد إلى نظام الضحية.

  • الضعف: # 6 حقن HTML

تشترك البرمجة النصية عبر المواقع وحقن HTML في قدر كبير من الخصائص. الأشياء الوحيدة التي تفصل بينهما هي أنه يتم هنا إدخال رمز المهاجم في علامات HTML. يمكن للمتسلل التحكم في مدخلات المستخدم ويمكنه الوصول إلى المعلومات الحساسة التي أدخلتها الضحية في أي من المجالات. لاكتشاف هذه الثغرة الأمنية ، وضع المختبِر بعض البرامج النصية موضع التنفيذ للتحقق من مدى الوصول الذي يمكن أن يكتسبه المتسلل من مثل هذا الهجوم.

  • الثغرة الأمنية رقم 7: فرض التطبيق عبر قناة غير مشفرة

إحدى الثغرات الشائعة التي لا تتطلب اكتشافًا محددًا من قبل المختبرين هي استخدام مواقع الشبكة غير المحمية التي لها رمز معروف. على سبيل المثال ، أي بيانات يتم إرسالها عبر HTTPS أو أي تشفير محمي آخر تكون في مأمن من القيود الشديدة ونقاط الضعف ، في حين أن مواقع HTTP يمكن أن تشكل العديد من المخاطر الأمنية للمستخدم.

على سبيل المثال ، يمكن للمهاجم الوصول إلى نص عادي يتم إرساله عبر HTTP أو بيانات الاعتماد المستندة إلى النموذج أو إدخال أي معلومات حساسة من خلال مجال الشبكة غير الآمن.

  • الضعف رقم 8: تثبيت الجلسة

تبدأ هذه الثغرة الأمنية مباشرة قبل حتى تسجيل دخول المستخدم إلى الجلسة. هنا يحاول المهاجم سرقة الجلسة التي تحدث بين العميل والمستخدم من خلال اختراق جلسة مستخدم صالحة. ينشئ المخترق معرف جلسة مستخدم صالحًا قد يكون لديه حق الوصول إليه ويحث المستخدم لاحقًا على استخدام نفس المعرف. بهذه الخطوات ، يستطيع المهاجم استخدام معلومات الضحية.

في كل مرة يقوم المستخدم بتسجيل الدخول يتم إنشاء معرف جلسة جديد وحتى انتهاء صلاحية ملف تعريف الارتباط يتم تعيينه لمدة 8 أيام حتى يتمكن المهاجم من الوصول بسهولة إلى معلومات المستخدم الحساسة.

  • الضعف رقم 9: قصف البريد الإلكتروني

يتم عمل تفجير البريد الإلكتروني لتجاوز نظام البريد الخاص بالضحية لإرسال رسائل البريد الإلكتروني العشوائية. قد يؤدي هذا إلى وقوع النظام ضحية لهجوم رفض الخدمة. في ظل هذا الهجوم ، يمكن للمتسلل الاعتداء على عدد من أجهزة الكمبيوتر في وقت واحد. هناك 3 أنواع من تفجير البريد الإلكتروني.

1. البريد الإلكتروني الشامل

قد يؤدي إرسال عدد من رسائل البريد الإلكتروني المكررة إلى الخادم إلى بدء إرسال رسائل البريد الإلكتروني في مجلد البريد العشوائي للمستخدم.

2. قائمة الارتباط

في ظل هذا الهجوم ، يقوم المستخدم بتسجيل عنوان بريد معين لتلقي اشتراكات البريد. يحتاج المستخدم إلى إلغاء الاشتراك من رسائل البريد الإلكتروني غير المرغوب فيها لأن بعضها قد يؤدي إلى حقن هجوم فيروسي في النظام.

3. تفجير الرمز البريدي

هو نوع من تفجير البريد تم إدخاله للتغلب على حل برامج مكافحة الفيروسات الذي تبنته الشركات الكبرى. في هذا النوع من الهجوم ، يرسل المرسل فقط أبجدية متكررة مثل "Z" التي تضغط الملف مما يجعل من الصعب على البرنامج اكتشافه.

  • الضعف رقم 10: قائمة الدليل

في ظل هذه الثغرة الأمنية ، يمكن للمهاجم الوصول إلى ملفات الدليل الخاصة بالمستخدم إذا لم يقم بإنشاء صفحة فهرس. في ظل هذه الظروف ، يكون المتسلل قادرًا على تحديد مسار الموارد الذي يسمح له بمهاجمة ملفات النظام مباشرة. وبالتالي ، فإن أي ملف حساس يتم الاحتفاظ به في الدليل يدخل في وصول المتسلل. يمكن منع ذلك عن طريق إنشاء صفحة فهرس وكذلك إزالة الملفات الحساسة من الدليل.

  • الثغرة الأمنية رقم 11: سياسة تأمين الحساب غير مطبقة

قد يحاول المتسلل الوصول إلى حسابك عن طريق الإجبار الغاشم حيث قد يقوم بإدخال كلمة المرور غير الصحيحة عدة مرات ، حيث يفشل النظام في النهاية ثم يتعذر على المستخدم الوصول إلى حسابه الخاص. وبالتالي ، فإن هذا يعني عدم وجود آلية لبوابة تسجيل الدخول بشأن عدد المحاولات التي تم إجراؤها.

  • الثغرة رقم 12: برمجة نفس الموقع

في ظل هذه الثغرة الأمنية ، من الممكن أن يكون للمجال الفرعي استرجاع ويتم توجيه المستخدم أثناء إدخال عنوان بريد إلكتروني معين إلى مضيف محلي آخر. يحدث هذا في حالة قيام المستخدم بالفعل باستخدام المضيف المحلي بنفس العنوان ولا يمكن إصلاحه إلا عند إيقاف خدمات المضيف المحلي. وضع مطورونا هذه الثغرة الأمنية للاختبار وبعد اختبار ping للمضيف المحلي تلقى النظام ردودًا ناجحة.

  • الثغرة رقم 13: إدارة ذاكرة التخزين المؤقت للمتصفح - مشكلة زر الرجوع عند تسجيل الخروج

هذا خطأ في النظام ولا يحدث بسبب وصول مهاجم إلى النظام. في ظل هذه الثغرة الأمنية ، لوحظ أنه عند الضغط على زر الرجوع للمتصفح على موقع الويب ، لا يتم إنهاء جلسة المستخدم حتى بعد تسجيل الخروج. هذا يفضح تهديد أي شخص لديه حق الوصول إلى حساب المستخدم المسجل الدخول واستخدام أي معلومات حساسة محفوظة بالداخل.

  • الثغرة رقم 14: الإكمال التلقائي ممكّن

تملأ ميزة الإكمال التلقائي النموذج تلقائيًا في المتصفح حيث قام النظام بتخزين اسم المستخدم وكلمات المرور ومعلومات الاتصال الأخرى. باستخدام هذه البيانات المخزنة ، يمكن ملء حقول النموذج تلقائيًا عند تكرار زيارات المستهلك. في حالة سيطرة النظام على أي طرف غير مصرح له ، يمكن أن تتحول هذه الميزة الرائعة إلى ثغرة أمنية تتسبب في إساءة استخدام المعلومات الحساسة.

  • الضعف رقم 15: سياسة كلمة المرور الضعيفة

يمكن التخلص من مشكلة كلمة المرور الضعيفة عن طريق إجبار كل مستخدم على إنشاء سياسة كلمة مرور تتبع طولًا مناسبًا ولا ينبغي توقع المستوى المعقد لكلمات المرور حتى من خلال وصول القوات الغاشمة أو هجمات القاموس. يجب ألا تشكل كلمة المرور جزءًا من كلمات القاموس حيث يمكن للمهاجم الوصول بسهولة إلى تطبيقك.

  • الثغرة الأمنية رقم 16: رؤوس الأمان مفقودة

قام مطورونا بفحص رأس الأمان بحثًا عن سياسة أمان المحتوى التي تمنع الهجمات مثل البرمجة النصية عبر المواقع (XSS) والهجمات الأخرى التي يمكن إدخالها عن طريق التعليمات البرمجية في النظام.

إلى جانب ذلك ، يتم التحقق أيضًا من رأس حماية x-XSS مما يمنع أيضًا البرمجة النصية عبر المواقع (XSS) التي يدعمها Internet Explorer و Chrome و Safari.

والعنوان الأخير صارم - نقل - أمان والذي يقيد المستخدمين من تصفح المواقع التي تحتوي فقط على علامة HTTPS. هذا يضمن سلامة النظام ولن يتم إنشاء أي اتصال تحت علامة HTTP حيث يعتبر غير آمن.

  • الضعف رقم 17: الإفصاح عن المعلومات الحساسة

تحدث مشكلة عدم الحصانة هذه عندما يفشل أحد التطبيقات في الحصول على معلومات حساسة من أي طرف ثالث ليس لديه حق الوصول إلى معلومات نظام المستخدم. يعد هذا النوع من الهجوم أمرًا بالغ الأهمية لمنظمات الأعمال الصغيرة ، وبالتالي يجب عدم تجاهل مشكلة اختبار الأمان هذه بعد تطوير أي تطبيق محدد.

لأية استفسارات !! ما عليك سوى ملء نموذج الاتصال وسيقوم خبراؤنا بالتواصل معك قريبًا.